Latest Post

Tugas 4 : Keamanan dari Program Jahat

| Senin, 22 November 2021
Baca selengkapnya »

"Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda. Berikut beberapa jenis perangkat lunak jahat umum yang mungkin pernah Anda ketahui:


Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi komputer.

Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan program itu sendiri ke komputer lain melalui jaringan.

Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa sepengetahuan mereka.

Adware: Perangkat lunak yang memutar, menampilkan, atau mendownload iklan secara otomatis di komputer.

Kuda troya (trojan horse): Program perusak yang menyerupai aplikasi berguna, namun merusak komputer atau mencuri informasi Anda setelah dipasang.

Cara penyebaran perangkat lunak jahat

Perangkat lunak jahat dapat menyusup ke komputer Anda melalui berbagai cara. Berikut ini beberapa contoh umum:


Mendownload perangkat lunak gratis dari Internet yang di dalamnya tersembunyi perangkat lunak jahat

Mendownload perangkat lunak resmi yang secara diam-diam dipaketkan dengan perangkat lunak jahat

Mengunjungi situs web yang terinfeksi oleh perangkat lunak jahat

Mengeklik pesan kesalahan atau jendela munculan palsu yang memulai download perangkat lunak jahat

Membuka lampiran email yang berisi perangkat lunak jahat

Ada banyak sekali cara penyebaran perangkat lunak jahat, namun itu bukan berarti Anda tak berdaya untuk menghentikannya. Setelah Anda tahu apa itu perangkat lunak jahat dan bagaimana cara kerjanya, sekarang mari kita lihat beberapa langkah praktis yang dapat dilakukan untuk melindungi diri Anda.

Cara menghindari perangkat lunak jahat:

Selalu perbarui komputer dan perangkat lunak Anda

Gunakan akun non-administrator bila memungkinkan

Pertimbangkan baik-baik sebelum mengeklik tautan atau mendownload apa pun

Waspadalah ketika akan membuka lampiran atau gambar email

Jangan percayai jendela munculan yang meminta Anda mendownload perangkat lunak

Batasi pembagian file

Gunakan perangkat lunak antivirus

Tugas 4 : Keamanan dari Program Jahat

Posted by : Migel Amos on :Senin, 22 November 2021 With 0komentar

Tugas 3 : Keamanan Sistem Operasi

| Jumat, 12 November 2021
Baca selengkapnya »

 Sistem operasi komputer digunakan untuk menghubungkan perangkat lunak (software) dengan perangkat keras (hardware). Sistem operasi komputer diperlukan supaya kinerjanya berjalan dengan baik. Setiap komputer memerlukan sistem operasi agar bisa dijalankan atau digunakan. Dalam hal ini, sistem operasi memberikan perintah dan sebagai mediator antara manusia dengan komputer.

Fungsi sistem operasi komputer 

Mengutip dari buku Cara Mudah Desain Sistem Operasi Linux Ubuntu, 16.04 LTS Edition dalam 5 Jam (2020), fungsi utama dari sistem operasi ialah mengelola sumber daya yang ada pada komputer. Selain itu, sistem operasi juga berfungsi untuk menyediakan layanan ke pengguna, sehingga bisa lebih mudah saat memanfaatkan berbagai sumber daya komputer. Selain dua fungsi tersebut, sistem operasi komputer atau operating system juga berfungsi untuk mengelola data yang ada dalam komputer serta mengatur perangkat lunak dan perangkat keras agar bisa bekerja dengan stabil.


PENTINGNYA KEAMANAN SISTEM INFORMASI

  • Melindungi data dan informasi perusahaan dari penyingkapan orang-orang yang tidak berhak. Inti utama dari aspek kerahasiaan adalah usaha untuk menjaga informasi dari orang-orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat. Serangan terhadap aspek privacy misalnya usaha untuk melakukan penyadapan. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy adalah dengan menggunakan teknologi kriptografi. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti keabsahan, integritas data, serta autentikasi data.
  • Ketersediaan. Aspek ini berhubungan dengan  metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature.Watermarking juga dapat digunakan untuk menjaga intelektual property, yaitu dengan menandatangani dokumen atau hasil karya pembuat. Masalah kedua biasanya berhubungan dengan akses control, yaitu berkaitan dengan pembatasan orang-orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bahwa memang dia adalah pengguna yang sah atau yang berhak menggunakannya.
  • Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa izin. Sistem informasi perlu menyediakan representasi yang akurat dari sistem fisik yang direpresentasikan.

Sepuluh Cara Menjaga Keamanan Sistem IT, sebagai berikut ini:

  1. Protect with passwords. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol.
  2. Design safe systems. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja.
  3. Conduct screening and background checks. Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan.
  4. Provide basic training. Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia.
  5. Avoid unknown email attachements. Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer.
  6. Hang up and call back. Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut.
  7. Think before clicking. Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.
  8. Use a virus scanner, and keep all software up-to-date. Menjaga perangkat lunak agar terus up-to-datejuga mampu mencegah virus masuk dan membuat keamanan sistem IT terjaga.
  9. Keep sensitive data out of the cloudCloud computingmenawarkan banyak manfaat dan penghematan biaya kepada bisnis.
  10. Stay paranoid. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda.

Serangan sistem operasi komputer

Berikut penjelasannya :

  1. Spoofing ialah teknik kejahatan yang digunakan untuk mendapatkan akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  2. Script Kiddie ialah seseorang yang mempunyai kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
  3. Distributed Denial of Service atau DDos ialah jenis serangan Denial of Service yang menggunakan banyak host penyerang  untuk menyerang satu buah host target dalam sebuah jaringan, baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie.
  4. Sniffer ialah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer karena data mengalir secara bolak-balik pada jaringan, aplikasi ini dapat menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lainnya.
  5. DNS Poisoning ialah cara untuk menembus pertahanan melalui penyampaian informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
  6. Trojan horse merujuk kepada sebuah bentuk software yang mencurigakan (malicious software/malware) yang bisa merusak sebuah sistem atau jaringan agar memperoleh informasi dari target (berupa password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan dapat mengendalikan target (memperoleh hak akses pada target).
  7. SQL Injection ialah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
  8. PHP Injection ialah kejahatan yang dilakukan dengan cara mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

Tugas 3 : Keamanan Sistem Operasi

Posted by : Migel Amos on :Jumat, 12 November 2021 With 0komentar
Next Prev
▲Top▲